이유
php 스크립트 소스코드 일부:
코드 복사 코드는 다음과 같습니다.
$ fp = fsockopen("udp:/ /$ip", $rand, $errno, $errstr, 5)
if($fp){
fwrite($fp, $out); ($fp);
php 스크립트의 fsockopen 함수는 UDP를 통해 대량의 데이터 패킷을 외부 주소로 보내 상대방을 공격합니다.
응답
php.ini를 전달하고, fsockopen 기능을 비활성화하고, Windows 2003 보안 정책을 사용하여 로컬 UDP 포트를 차단할 수 있습니다.
기능 비활성화
disable_functions를 찾아 다음 예와 같이 비활성화할 함수 이름을 추가합니다.
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter, ini_alter,ini_restore ,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
IIS를 다시 시작한 후에 적용됩니다.
UDP 포트 차단
다음 색상의 텍스트를 메모장에 복사하여 banudp.bat 또는 임의의 이름으로 저장한 후 더블클릭하여 실행하세요.
REM 보안 정책 추가, 이름
netsh ipsec static addpolicy name=내 보안 정책
REM IP 필터 목록 추가
netsh ipsec static add filterlist name=허용 목록
netsh ipsec static add filterlist name=거부 목록
REM IP 필터 목록에 필터 추가(인터넷 액세스 허용)
netsh ipsec static add filter filterlist=허용 목록 srcaddr=me dstaddr=모든 설명=dns 액세스 프로토콜=udp 미러링=예 dstport=53
REM IP 필터 목록에 필터 추가(다른 사람의 액세스를 허용하지 않음)
netsh ipsec static add filter filterlist=거부 목록 srcaddr=any dstaddr=me 설명=다른 사람이 나에게 액세스 any 프로토콜=udp 미러링 =예
REM 필터 작업 추가
netsh ipsec static add filteraction name=Yes action=permit
netsh ipsec static add filteraction name=No action=block
REM IPSec 정책, 필터 목록 및 필터 작업 규칙을 지정하는 링크 생성 (내 보안 정책에 규칙 추가)
netsh ipsec static add rule name=허용 규칙 정책=내 보안 정책 filterlist=허용 목록 filteraction=수
netsh ipsec static add rule name=거부 규칙 정책=내 보안 정책 필터 목록 =거부 목록 필터 작업=허용되지 않음
REM 내 보안 정책 활성화
netsh ipsec 정적 설정 정책 이름=내 보안 정책 할당=y
위 내용은 DDOS 공격자 다운로드 내용을 포함하여 로컬 사용자가 fsockopen을 사용하여 DDOS 공격을 하지 못하도록 방지하는 DDOS 공격자 다운로드 대책을 소개한 내용이 PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.